Salta al contenuto principale



Tra i cieli del Pacifico e dell’Europa il Giappone schiera i suoi caccia nel Regno Unito

@Notizie dall'Italia e dal mondo

Per la prima volta dalla Seconda guerra mondiale, il Giappone varcherà i cieli europei con i propri aerei da combattimento. Un gesto che rimarca l’avvicinamento strategico tra Tokyo e gli Alleati della Nato, in particolare Italia e Regno Unito, in un momento in cui le relazioni



D-Link DAP-X1860 con OpenWrt - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Vendo D-Link DAP-X1860 v. A1 con OpenWrt 24.10.2 (latest release) senza scatola originale, ma spedito in confezione idonea.

Grazie a OpenWrt, il dispositivo può essere utilizzato come extender della rete wifi o come access point via cavo Ethernet o come router da viaggio per utilizzare una rete pubblica Wi-Fi con VPN.

Sono disponibili funzionalità di router/switch che permettono un uso avanzato con la presenza di aggiornamenti costanti.

Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e QoS.

Il router è venduto resettato alle impostazioni di base con interfaccia in inglese + 1 cavo Ethernet generico.
Richiede un minimo di configurazione iniziale via cavo Ethernet.

Specifiche tecniche:
wifi: 5 GHz: a/n/ac/ax
wifi: 2.4 GHz: b/g/n/ax
1× Porta Gigabit LAN (che può essere configurata come WAN)

Buon dispositivo per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.

Disponibile per consegna a mano o spedizione tramite vinted.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Modem/Router ZTE MF289F LTE CAT 20 - Questo è un post automatico da FediMercatino.it

Prezzo: 68 €

Vendo Modem/Router ZTE MF289F LTE CAT. 20 con firmware e scatola originale senza cavo Ethernet.

Specifiche tecniche:
wifi: 5 GHz: a/n/ac
wifi: 2.4 GHz: a/b/g/n
1× Porta Gigabit WAN/LAN
1× Porta Gigabit LAN
1× RJ11 per connessione telefonica.
Attenzione: con il firwmare originale non funziona, deve essere sbloccata.

Modem LTE CAT 20
Tipo connettore antenna sterna: TS-9
Versione Software: CR_VDFITMF289FV1.0.0B11
Versione Hardware: Ver.AT1

Testato con spusu.

Funziona con operatori con il VoLTE abilitato per il dispositivo.

Possibilità di sbloccare la banda 20 o utilizzare hack o installare OpenWrt.

Disponibile per consegna a mano o tramite vinted.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi


Sophos ha messo in guardia da una pratica sempre più sofisticata da parte degli aggressori: l’utilizzo di strumenti di sicurezza informatica legittimi nell’ambito della tattica Living-off-the-Land (LotL), in cui un attacco viene effettuato utilizzando software esistente o disponibile al pubblico, anziché malware sviluppato internamente.

In un ultimo incidente, degli aggressori sconosciuti hanno introdotto Velociraptor, uno strumento open source di monitoraggio degli endpoint e di analisi forense digitale, nell’infrastruttura della vittima. Lo strumento è stato installato tramite msiexec, scaricando il programma di installazione MSI da un dominio sulla piattaforma Cloudflare Workers.

E’ risaputo che gli autori delle minacce, spesso, utilizzano tecniche “living-off-the-land” (LotL) o approfittano di strumenti legittimi di gestione e monitoraggio remoto (RMM) per i loro attacchi. Nonostante ciò, l’utilizzo di Velociraptor rivela un’evoluzione strategica evidente, in cui i software di risposta agli incidenti vengono utilizzati per ottenere un vantaggio e ridurre allo stesso tempo la necessità di diffondere malware creato ad hoc.

La nuova indagine sull’incidente ha messo in luce che i responsabili dell’attacco hanno sfruttato la funzione msiexec di Windows per recuperare un pacchetto di installazione MSI da un dominio di Cloudflare Workers. Quest’ultimo rappresenta il fondamento per altri tool impiegati dagli aggressori, come un’applicazione per il tunneling Cloudflare e un software per l’amministrazione remota conosciuto con il nome di Radmin.

Il file MSI è progettato per installare Velociraptor, che poi stabilisce un contatto con un altro dominio Cloudflare Workers. L’accesso viene quindi sfruttato per scaricare Visual Studio Code dallo stesso server di staging utilizzando un comando PowerShell codificato ed eseguire l’editor del codice sorgente con l’opzione tunnel abilitata per consentire sia l’accesso remoto che l’esecuzione di codice remoto.

Tecniche simili che coinvolgono strumenti di accesso remoto sono state collegate a gruppi ransomware come Black Basta dalla metà del 2024, queste campagne più recenti rinunciano alla fase preliminare di email bombing e in ultima analisi sfruttano l’accesso remoto per distribuire un payload PowerShell con funzionalità comunemente associate al furto di credenziali, alla persistenza e all’esecuzione di codice remoto.

Questi attacchi iniziano con gli autori della minaccia che utilizzano tenant appena creati o compromessi per inviare messaggi diretti o avviare chiamate ai bersagli, impersonando i team dell’help desk IT o altri contatti fidati per installare software di accesso remoto come AnyDesk, DWAgent o Quick Assist e prendere il controllo dei sistemi delle vittime per diffondere malware.

Le credenziali di Windows possono essere richieste anche tramite attacchi di questo tipo, spingendo gli utenti a digitare le loro password sotto forma di richiesta apparentemente innocua per la configurazione del sistema, che vengono successivamente raccolte e archiviate in un file di testo nel sistema.

L'articolo Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi proviene da il blog della sicurezza informatica.



“Gratuitamente avete ricevuto, gratuitamente date” (Mt 10,8). Con questa citazione evangelica l’Associazione internazionale esorcisti (Aie) ribadisce l’assoluta gratuità del ministero esorcistico, dopo che dal 2017 circola la “bufala” secondo cui alc…


Quali prospettive per la fine del conflitto in Ucraina. Il commento di Preziosa

@Notizie dall'Italia e dal mondo

La guerra in Ucraina è diventata lo snodo centrale della nuova competizione strategica tra le grandi potenze. Come sottolineato da Robert Gilpin, sulla scia delle intuizioni di Charles Kindleberger nella teoria della stabilità egemonica, i conflitti maggiori



Interferenza russa su GPS, atterraggio con le mappe: cosa è successo al volo di von der Leyen


@Informatica (Italy e non Italy 😁)
Un sospetto attacco di interferenza russa ha mandato in blackout i servizi GPS nell’area dell’aeroporto di Plovdiv in Bulgaria, costringendo l’aereo con Ursula von der Leyen ad atterrare con mappe cartacee. Secondo tre



Tre RAT di Lazarus nel mirino del settore finanziario: PondRAT, ThemeForestRAT e RemotePE


@Informatica (Italy e non Italy 😁)
Il gruppo Lazarus continua a distinguersi per sofisticazione e determinazione, specialmente nei confronti del settore finanziario e delle criptovalute. Un recente caso di incident response analizzato da Fox-IT e NCC Group ha portato alla





Making the World’s Smallest E-Bike Battery


Often times, e-bikes seek to build the biggest battery with the most range. But what if you want to take a couple lunch loops on your bike and only need 20 minutes of charge? That’s [Seth] from Berm Peak set out to find out with his minuscule Bermacell battery.

The battery is made from only 14 18650s, this tiny 52V batty is nearly as small an e-bike battery as can be made. Each cell is 3000 mAh making a total battery capacity of 156 Wh. All the cells were welded in series with an off the shelf BMS and everything was neatly packaged in an over-sized 3D printed 9V battery case. [Seth] plans to make another smaller battery with less then 100 Wh of capacity so he can take it on a plane, so stay tuned for more coverage!

[Seth] hooked up the Bermacell to the Bimotal e-bike conversion system on his trail bike and hit Kanuga bike park. He got three laps out of the Bermacell, and thinks a fourth is possible with more conservative throttle usage. The three laps equates to about 1500 ft of total elevation gain, a metric commonly used by mountain bikers. For a more useful metric for commuters, [Seth] recharged the battery and rode to a nearby coffee shop and back, a distance of nearly 13 miles with pedaling and throttle assist.

This is not the first time we have seen [Seth] hacking on e-bikes. Make sure to check out our coverage of his jailbreak of a pay to ride e-bike.


hackaday.com/2025/09/01/making…





Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW)


Un episodio inquietante di guerra elettronica (Electronic War, EW) ha coinvolto direttamente la presidente della Commissione europea, Ursula von der Leyen. Durante l’avvicinamento all’aeroporto di Plovdiv, in Bulgaria, il jet che trasportava la leader europea ha improvvisamente perso tutti gli ausili elettronici alla navigazione satellitare, rimanendo “al buio” sul segnale GPS.

Secondo quanto riportato dal Financial Times e confermato da funzionari europei, l’incidente viene trattato come un’operazione di interferenza deliberata, presumibilmente di matrice russa.

L’incidente e un atterraggio “alla vecchia maniera”


Il velivolo, partito da Varsavia e diretto a Plovdiv per un incontro ufficiale con il premier bulgaro Rosen Zhelyazkov e una visita a una fabbrica di munizioni, si è trovato improvvisamente privo di riferimenti digitali per l’avvicinamento alla pista.
L’intera area aeroportuale risultava “cieca” al segnale GPS, costringendo l’equipaggio a sorvolare lo scalo per circa un’ora prima di decidere un atterraggio manuale con l’ausilio di mappe cartacee. Uno dei funzionari informati ha dichiarato: «Era un’interferenza innegabile. L’intera area era accecata». Dopo la visita, von der Leyen ha lasciato Plovdiv a bordo dello stesso aereo senza ulteriori problemi.

Electronic War o attacco cyber?


Gli esperti distinguono tra due scenari:

  1. Cyberattacco ai sistemi di gestione del GPS: un’azione che prende di mira direttamente le infrastrutture digitali e software del sistema di posizionamento, manipolandone i dati o interrompendone il funzionamento.
  2. Jamming e spoofing delle frequenze: ossia l’oscuramento o la falsificazione dei segnali satellitari attraverso emissioni radio ad alta potenza che saturano o confondono i ricevitori. Questo secondo caso rientra nella definizione classica di Electronic War (EW), ovvero guerra elettronica, che mira ad accecare, disturbare o ingannare i sistemi di comunicazione e navigazione del nemico.

Gli indizi raccolti a Plovdiv fanno propendere per il jamming delle frequenze GPS, un’operazione tipica delle tecniche EW, più vicina alla guerra elettronica sul campo che a un attacco informatico classico.

Le moderne capacità militari si basano sempre più sullo spettro elettromagnetico. I combattenti dipendono dallo spettro elettromagnetico per comunicare tra loro, per acquisire missioni dai loro comandanti. Inoltre utilizzano tale spettro per comprendere l’ambiente e prendere decisioni, per identificare accuratamente gli obiettivi e per proteggere i loro eserciti dai danni.

La Electronic warfare fornisce una funzione di vitale importanza, ovvero permette di proteggere il nostro accesso e l’uso dello spettro elettromagnetico. Allo stesso tempo nega e degrada l’uso dello spettro al suo diretto avversario.

Un messaggio politico?


L’incidente si inserisce in un contesto delicato. Ursula von der Leyen è impegnata in un tour negli Stati di frontiera dell’Unione europea per rafforzare la cooperazione sulla difesa, in risposta alla guerra della Russia contro l’Ucraina.
Colpire la navigazione satellitare dell’aereo della leader europea, se confermato come un’operazione russa, equivarrebbe a un atto di pressione politica e militare: un avvertimento silenzioso che porta la guerra ibrida direttamente nei cieli d’Europa.

L'articolo Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW) proviene da il blog della sicurezza informatica.



Valerio Bruner – Maddalena
freezonemagazine.com/articoli/…
Un percorso, lungo, non facile. Questa la storia musicale di Valerio Bruner, artista a tutto tondo con un profondo e ricercato gusto per la musica che propone ma anche per la cura certosina che mette nella realizzazione grafica dei dischi che pubblica. Bruner è cantautore, scrittore e autore teatrale. Le sue canzoni sono una sorta […]
L'articolo Valerio Bruner – Maddalena proviene da FREE ZONE MAG
Un




Tutte le difficoltà di Stmicroelectronics

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Stmicroelectronics cala in borsa, ma non è l'unica difficoltà: nel secondo trimestre ha ripotato la prima perdita da un decennio. Rimangono dubbi sui piani per Agrate e Catania, di cui si è discusso startmag.it/innovazione/stm-ca…



BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano


BruteForceAI è un nuovo framework di penetration testing che unisce intelligenza artificiale e automazione per portare il brute-force a un livello superiore. Sviluppato da Mor David, lo strumento utilizza modelli linguistici di grandi dimensioni per analizzare automaticamente i moduli di login e condurre attacchi mirati in modo più veloce ed efficace. A differenza delle soluzioni tradizionali, non richiede configurazioni manuali complesse e riduce il rischio di errori umani, semplificando il lavoro degli specialisti di sicurezza.

Come funziona e a cosa serbe BruteForceAI


Il funzionamento si articola in due momenti distinti. In una prima fase, l’LLM analizza l’HTML della pagina target e individua con estrema precisione campi di input, pulsanti e selettori CSS. Successivamente entra in gioco la cosiddetta “fase Smart Attack”, durante la quale il tool lancia test di credenziali multi-thread sfruttando i selettori rilevati. L’utente può scegliere tra un approccio brute-force classico, che prova tutte le combinazioni possibili, oppure la modalità password-spray, più discreta e utile per ridurre i rischi di blocco.

Tra i punti di forza ci sono le capacità di evasione. Lo strumento è in grado di imitare il comportamento umano grazie a ritardi temporizzati e jitter casuale, alterna gli user-agent, supporta l’uso di proxy e controlla la visibilità del browser. Questo rende gli attacchi più difficili da intercettare da parte dei sistemi di difesa automatizzati. Inoltre, registra tutto in un database SQLite e invia notifiche immediate tramite webhook a piattaforme come Slack, Discord, Teams o Telegram.

Per chi si avvicina al penetration testing, BruteForceAI offre una chiave di lettura interessante. Non si tratta solo di un software per lanciare attacchi, ma di un supporto per comprendere come funzionano i meccanismi di autenticazione e quanto siano vulnerabili se non adeguatamente protetti. Usato in contesti autorizzati, diventa un alleato per imparare, testare e migliorare le difese informatiche senza dover scrivere codice complesso.

Per Red Team e non per Criminali informatici?


La sua adozione è pensata soprattutto per red team, ricercatori di sicurezza e professionisti che svolgono test su incarico. Automatizzando passaggi solitamente lenti e ripetitivi, riduce drasticamente i tempi di analisi e rende più immediato il rilevamento di sistemi di login deboli. È un esempio concreto di come l’intelligenza artificiale possa migliorare strumenti già consolidati, trasformando un processo manuale e noioso in un flusso ottimizzato.

Dal punto di vista tecnico, l’installazione non è complicata. Sono necessari Python 3.8 o superiore, Playwright e alcune librerie standard come requests e PyYAML. Dopo aver clonato il repository da GitHub ed eseguito il comando pip install -r requirements.txt, è possibile scegliere il modello linguistico da utilizzare: Ollamaper un’esecuzione locale o Groq per lavorare in cloud. Una volta configurato, il tool si avvia con comandi semplici per l’analisi degli obiettivi e l’esecuzione degli attacchi.

È importante sottolineare che BruteForceAI è destinato esclusivamente a scopi etici e professionali: test autorizzati, ricerca accademica e attività formative. L’utilizzo improprio contro sistemi non autorizzati è illegale e contrario all’etica professionale.

Nelle mani giuste, però, rappresenta una risorsa preziosa per scoprire vulnerabilità e rinforzare la sicurezza dei sistemi digitali, avvicinando nuove generazioni di specialisti a metodologie più intelligenti e consapevoli.

L'articolo BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano proviene da il blog della sicurezza informatica.



Sciame sismico ai Campi Flegrei. Pappalardo (Ingv): “Oltre 100 le scosse registrate”

[quote]Oltre venti scosse di terremoto, tra cui una di magnitudo 4.0 e due di magnitudo 2.8. Prosegue dalla mezzanotte la nuova sequenza sismica in corso dal 31 agosto ai Campi…
L'articolo Sciame sismico ai Campi Flegrei. Pappalardo (Ingv): “Oltre 100 le scosse registrate” su



Merz corre sulla Difesa con l’aiuto dell’Ue. Ma la Francia fatica a tenere il passo

@Notizie dall'Italia e dal mondo

Da una lettura delle numerose iniziative e normative europee in vigore, si può constatare come nella complessità del sistema europeo permane una diffusa una cultura e un impianto legislativo dove continuano a prevalere principi come concorrenza e debito rispetto a situazioni nuove e di emergenza come



Orrore a Milano, giovane trascinata in un’area verde e violentata

MILANO – Una giovane ragazza è stata violentata nell’hinterland milanese nella notte tra sabato e domenica 31 agosto. La diciottenne è stata trascinata in un’area verde nei pressi di una…
L'articolo Orrore a Milano, giovane trascinata in un’area verde e violentata su Lumsanews.


L’Egitto progetta un nuovo gasdotto da Israele


@Notizie dall'Italia e dal mondo
L'Egitto realizzerà un nuovo gasdotto con l'obiettivo di aumentare le importazioni di gas da Israele e diventare così un hub per Europa e Asia
L'articolo L’Egitto progetta un nuovo gasdotto da Israele proviene da Pagine pagineesteri.it/2025/09/01/med…



Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks


Una falla critica nella sicurezza del demone Linux UDisks è stata rilevata recentemente, che consente a potenziali malintenzionati senza privilegi di accedere a file appartenenti ad utenti con privilegi elevati. La vulnerabilità, catalogata come CVE-2025-8067, è stata resa pubblica il 28 agosto 2025, con un punteggio CVSS v3 di 8,5, che ne sottolinea l’importanza.

Si tratta di un errore nella convalida degli input nel gestore dei dispositivi del demone UDisks che provoca la vulnerabilità. Questo gestore elabora le richieste attraverso l’interfaccia D-BUS. La falla si manifesta quando il demone elabora due parametri specifici: un valore di indice che determina il file di supporto per la creazione del dispositivo loop e l’elenco dei descrittori dei file.

Sebbene il demone convalidi correttamente il parametro indice per evitare che superi i valori massimi consentiti, non riesce a convalidare il limite inferiore. Questa svista consente agli aggressori di fornire valori di indice negativi, determinando una condizione di lettura fuori limite classificata come CWE-125.

La vulnerabilità consente agli utenti non privilegiati di creare dispositivi loop tramite l’interfaccia di sistema D-BUS, causando potenzialmente l’arresto anomalo del demone UDisks o, cosa ancora più grave, facilitando l’escalation dei privilegi locali .

Gli aggressori possono sfruttare questa falla per accedere ai file sensibili di proprietà di utenti privilegiati, aggirando i normali controlli delle autorizzazioni. Il ricercatore di sicurezza Michael Imfeld ha scoperto e segnalato questa vulnerabilità a Red Hat. Il team Product Security di Red Hat ha classificato questa vulnerabilità come importante a causa della sua bassa complessità di sfruttamento e del significativo potenziale di escalation dei privilegi.

Il vettore CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H indica un vettore di attacco locale con bassa complessità, che non richiede privilegi o interazione da parte dell’utente. La vulnerabilità ha un ambito modificato con basso impatto sulla riservatezza e sull’integrità ma elevato impatto sulla disponibilità.

L’impatto tecnico include la potenziale divulgazione della memoria di chiavi crittografiche, informazioni personali identificabili e indirizzi di memoria che potrebbero aggirare le protezioni ASLR (Address Space Layout Randomization).

L'articolo Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks proviene da il blog della sicurezza informatica.



Istat, cresce l’occupazione a luglio 2025. Meloni: “Nostre misure sono efficaci”

[quote]ROMA – Il mercato del lavoro italiano continua a segnare numeri da record. A dimostrarlo sono le ultime statistiche dell’Istat. Nel mese di luglio 2025, il numero di occupati è…
L'articolo Istat, cresce l’occupazione a luglio 2025. Meloni: “Nostre misure sono efficaci” su



" Le Unità pastorali non sono la conquista dei non praticanti e l’accontentarsi di come sono quelli che praticano, ma la ricerca di tutti assieme di metterci a disposizione gli uni degli altri in un incontro tra noi e in mezzo al quale vogliamo trova…


Una riviera nella Striscia, ecco il piano di Trump per una Gaza made in Usa

[quote]GAZA – Fa discutere il “Gaza Riviera”, il piano per trasformare la città più popolosa della Palestina in un polo turistico dedicato ad attrarre capitali stranieri da tutto il mondo.…
L'articolo Una riviera nella Striscia, ecco il piano di Trump per una Gaza made in Usa su



“Profondamente rattristato dall'ingente perdita di vite causata dal terremoto nell’area orientale dell’Afghanistan”, il Papa “offre ferventi preghiere per le anime dei defunti, per i feriti e per coloro ancora dispersi”.


Manovra, si lavora per libri scolastici in detrazione. Spunta anche ipotesi flat tax al 5%

L’imminente apertura del nuovo anno scolastico riporta al centro del dibattito il tema delle spese e del caro-scuola
L'articolo Manovra, si lavora per libri scolastici in detrazione. Spunta anche ipotesi flat tax al 5% su Lumsanews.


“Davvero non potrei nascere?”: PMA per tutte riparte con una maxi affissione al centro di Roma


Protagonista Maria Giulia d’Amico, che oggi non potrebbe essere concepita in Italia. L’Associazione Luca Coscioni chiede accesso alla PMA anche a donne singole e coppie dello stesso sesso.


Con una maxi affissione davanti ai Musei Vaticani e la raccolta di firme in corso per una petizione al Parlamento, l’Associazione Luca Coscioni rilancia la campagna “PMA per tutte” con un obiettivo chiaro: eliminare le discriminazioni ancora presenti nella legge 40 del 2004 e garantire pari accesso alla procreazione medicalmente assistita (PMA) anche a donne singole e coppie dello stesso sesso.

L’affissione, visibile fino al 18 settembre in Piazza Risorgimento, angolo via Ottaviano 9 (Roma), ha come protagonista Maria Giulia, 31enne romana, nata nel 1994 da una madre single che all’epoca ha potuto ricorrere in Italia alla PMA. Oggi, con l’attuale divieto, quella stessa possibilità le sarebbe negata: “Davvero oggi non potrei nascere?” è la domanda che campeggia accanto al suo volto.

Maria Giulia fa parte del gruppo “PMA per tutte”, formato da circa 30 donne, nato all’interno dell’Associazione Coscioni per promuovere iniziative sul tema. Tra loro c’è anche Evita, 40enne di Torino, che aveva ricevuto un diniego per accedere alla PMA in Toscana. Il suo caso è arrivato in Corte costituzionale, che ha confermato che il legislatore può estendere l’accesso alla PMA anche a nuclei familiari diversi da quelli previsti, come le famiglie monoparentali.

L’obiettivo della campagna è portare il tema direttamente in Parlamento: per questo l’Associazione sta raccogliendo firme per una petizione che chiede la modifica dell’articolo 5 della legge 40 sulla fecondazione assistita, superando il divieto che costringe ogni anno migliaia di persone ad andare all’estero per realizzare il proprio progetto di famiglia, in base alle proprie possibilità economiche.


Negli ultimi anni, diversi divieti della legge 40 sono stati cancellati dai tribunali. Rimane però quello che nega l’accesso alla PMA a donne singole e coppie dello stesso sesso, nonostante la Corte costituzionale abbia riconosciuto che non vi siano impedimenti costituzionali a una sua estensione. Il 18 settembre, l’Associazione Luca Coscioni depositerà in Senato le firme raccolte a sostegno della petizione.

Filomena Gallo e Francesca Re commentano: “Basta discriminazioni, il Parlamento intervenga”. Gallo e Re, avvocate, rispettivamente Segretaria e Consigliera Generale dell’Associazione Luca Coscioni, dichiarano congiuntamente: “Dal 2004 a oggi numerosi divieti della legge 40 sulla procreazione medicalmente assistita sono stati rimossi grazie ai tribunali. Rimane però il divieto di accesso alla PMA per le donne singole e per le coppie dello stesso sesso, un divieto che continua a produrre gravi discriminazioni. Ogni anno, infatti, migliaia di persone sono costrette a recarsi all’estero per realizzare il proprio progetto di famiglia grazie alla PMA, mentre in Italia questa possibilità rimane ingiustamente negata. Il legislatore ha oggi la responsabilità di intervenire per rimuovere tale ostacolo e per garantire pari accesso a chiunque ne abbia bisogno, come già chiedono il Parlamento europeo e il Comitato ONU per i diritti sociali”.

FIRMA LA PETIZIONE


La campagna PMA per tutte è coordinata dall’avvocata Francesca Re. La creatività della campagna è stata curata da Carlotta Inferrera, art director, e Flavio Avy Candeli, copywriter e direttore creativo dell’Associazione Luca Coscioni. La foto è del fotografo Valerio Muscella per l’Associazione Luca Coscioni.


L'articolo “Davvero non potrei nascere?”: PMA per tutte riparte con una maxi affissione al centro di Roma proviene da Associazione Luca Coscioni.



Worlds Largest Neutrino Detector Is Collecting Data In China


A worker inspects JUNO's acrylic sphere under the watching eye of PMTs

To say that neutrinos aren’t the easiest particles to study would be a bit of an understatement. Outside of dark matter, there’s not much in particle physics that is as slippery as the elusive “ghost particles” that are endlessly streaming through you and everything you own. That’s why its exciting news that JUNO is now taking data as the world’s largest detector.

First, in case you’re not a physics geek, let’s go back to basics. Neutrinos are neutral particles (the name was coined by Fermi as “little neutral one”) with very, very little mass and a propensity for slipping in between the more-common particles that make up everyday matter. The fact that neutrinos have mass is kind of weird, in that it’s not part of the Standard Model of Particle Physics. Since the Standard Model gets just about everything else right (except for dark matter) down to quite a few decimal points, well… that’s a very interesting kind of weird, hence the worldwide race to unravel the mysteries of the so-called “ghost particle”. We have an explainer article here for anyone who wants more background.

The JUNO vessel from inside the (then empty) water jacket. Note the outwards-facing PMTs.
With JUNO, China is likely to take the lead in that race. JUNO stands for Jiangmen Underground Neutrino Observatory, and if you fancy a trip to southern China you can find it 700 metres under Guangdong. With 20,000 tonnes of liquid scintillator (a chemical that lights up when excited by a subatomic particle) and 43,200 photomultiplier tubes (PMTs) to catch every photon the scintillator gives off, it is the largest of its type in the world.

The liquid scintillator — linear alkyl benzene, for the chemists — is housed within an acrylic sphere surrounded by PMTs, suspended within an extra sixty thousand tonnes of ultra-pure water for radiation shielding. The arrangement is similar to the Sudbury Neutrino Observatory, but much larger. More PMTs point outwards to monitor this water jacket to serve as coincidence detectors for things like muons. With all of those PMTs, we can only hope everyone has learned from Super-K, and they don’t all blow up this time.

Assuming no catastrophic failure, JUNO will have great sensitivity in particular to antineutrinos, and will be used not just for astroparticle physics but as part of a beam experiment to study neutrino oscillations from neutrinos emitted by nearby nuclear reactors. (Virtually all nuclear reactions, from fusion to fission to beta decay, involve neutrino emission.) Neutrino oscillation refers to the strange ability neutrinos have to oscillate between their three different ‘flavours’ something related to their anomalous mass.
In this schematic diagram of a neutrino detection, PMTs around the detector are coloured according to the photons detected. The neutrino’s path has been recreated as a green line.
While JUNO is the biggest in the world, it won’t be forever. If everything goes according to plan, Japan will take the crown back when HyperKamiokande comes online inside its 258,000 tonne water vessel in 2028. Of course the great thing about scientific competition is that it doesn’t matter who is on top: with openly published results, we all win.


hackaday.com/2025/09/01/worlds…



Online safety's day in court


Online safety's day in court
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and this edition marks the one-year anniversary for this newsletter. That's 61 newsletters, roughly 130,000 words and, hopefully, some useful insight into the world of global digital policymaking.

To thank all subscribers for your support, I'm offering a one-year additional paid subscription to someone from your network. Please fill in this form, and I will add one additional subscriber (for Digital Guru subscribers, it will be three additional users) for a 12-month period.

Also, for anyone in Brussels, I'll be in town next week from Sept 8 - 11. Drop me a line if you're free for coffee.

— The outcome to a series of legal challenges to online safety legislation will be made public in the coming weeks. The results may challenge how these laws are implemented.

— We are starting to see the consequences of what happens when policymakers fail to define what "tech sovereignty" actually means.

— The vast amount of money within the semiconductor industry comes from the design, not manufacture, of high-end microchips.

Let's get started:



digitalpolitics.co/newsletter0…



“Costruire itinerari formativi secondo la nuova ratio nationalis”. È il tema scelto per l’Incontro nazionale per i formatori dei seminari, che si svolgerà a Salerno, dal 2 al 4 settembre.


L’intelligenza artificiale a servizio della genetica. Arriva l’AI per decifrare il Dna

[quote]ROMA – L’intelligenza artificiale a servizio della genetica è già realtà e prova ora a raggiungere nuovi traguardi. A farlo è l’azienda statunitense Deepmind che già nel 2020 aveva sfruttato…
L'articolo L’intelligenza artificiale a servizio della genetica. Arriva



Donnarumma al City, Juventus con Openda. Rabiot-Milan: ore calde prima del gong

[quote]MILANO – A poche ore dal gong finale che chiuderà la sessione estiva di calciomercato, previsto alle 20:00, le squadre della serie A sono alla ricerca degli ultimi tasselli per…
L'articolo Donnarumma al City, Juventus con Openda. Rabiot-Milan: ore calde prima del gong su




Francia, Bayrou accusa l’Italia: “Fa dumping fiscale”. È polemica con Palazzo Chigi

[quote]PARIGI – È di nuovo scontro tra Francia e Italia, ma stavolta le dichiarazioni del vicepresidente del consiglio Matteo Salvini non c’entrano. Ad accendere la polemica, sono state le accuse…
L'articolo Francia, Bayrou accusa l’Italia: “Fa dumping fiscale”. È polemica con



Interferenze gps russe: l’aereo di von der Leyen atterra usando mappe cartacee

[quote]TIANJIN – La guerra in Ucraina è arrivata anche sul tavolo di Tianjin, la città cinese dove i leader della Sco, l’Organizazione per la cooperazione di Shanghai, si sono riunti…
L'articolo Interferenze gps russe: l’aereo di von der Leyen atterra usando mappe cartacee su



Terremoto di magnitudo 6 in Afghanistan: oltre 800 morti. L’allarme Onu: “Aiuti immediati”

[quote]KABUL – È salito a 800 il bilancio delle persone rimaste uccise dal terremoto magnitudo 6 che ieri sera (30 agosto) ha colpito l’Afghanistan orientale. La scossa è stata avvertita…
L'articolo Terremoto di magnitudo 6 in Afghanistan: oltre 800 morti. L’allarme



Maltempo, la Flotilla rientra a Barcellona. Israele minaccia: “Attivisti come terroristi”

[quote]TEL AVIV – “Noi non ci fermiamo, andremo avanti. Non ci facciamo intimorire perché sappiamo di muoverci nella totale legalità”, dice Maria Elena Delia, portavoce per l’Italia della Global Sumud…
L'articolo Maltempo, la Flotilla rientra a Barcellona. Israele